当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134587

漏洞标题:某企业级呼叫系统存在11处SQL注入漏洞(无需登录DBA权限)

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-08-19 14:09

修复时间:2015-11-19 16:54

公开时间:2015-11-19 16:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-21: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-24: 细节向第三方安全合作伙伴开放
2015-10-15: 细节向核心白帽子及相关领域专家公开
2015-10-25: 细节向普通白帽子公开
2015-11-04: 细节向实习白帽子公开
2015-11-19: 细节向公众公开

简要描述:

众多案例,涉及政府&企业。

详细说明:

同个系统发现被标注多家厂商名称,案例为证。
该呼叫无需登录下存在十一个文件存在SQL注入漏洞。(其中发现案例最多的是“深圳市集时通讯有限公司”的呼叫系统)

第一处:
POST /justadmin/index.html HTTP/1.1
Content-Length: 87
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第二处
POST /justadmin/include/status.html HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第三处
POST /justadmin/include/javascript/status.html HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第四处:
POST /justadmin/include/javascript/ HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第五处:
POST /justadmin/include/images/status.html HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第六处:
POST /justadmin/include/images/alert/status.html HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:8000/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:8000
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第七处:
POST /justadmin/include/images/alert/ HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第八处:
POST /justadmin/include/images/ HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第九处:
POST /justadmin/include/css/status.html HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第十处:
POST /justadmin/include/css/ HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username
第十一处:
POST /justadmin/include/ HTTP/1.1
Content-Length: 79
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: **.**.**.**:81/
Cookie: PHPSESSID=ffe0iqfmilab2mb60355k4ra00
Host: **.**.**.**:81
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
Accept: */*
username=admin&password=admin
参数password和参数username

漏洞证明:

aaaaaaaa1111111111111111.jpg


aaaaaaaaaa222222222222222222.jpg


aaaaaaaaaa3333333333333333.jpg


aaaaaaaaaaa4444444444444.jpg


aaaaaaaaaaaaa555555555555555.jpg


案例:

欢迎您使用集时通讯呼叫中心
**.**.**.**:81/ 版权所有:深圳市集时通讯有限公司
**.**.**.**/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:8000/
**.**.**.**/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**:8080/
**.**.**.**/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:8081/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:88/
北京华创联泰科技有限公司_
"欢迎您使用华创联泰呼叫中心"
**.**.**.**/
**.**.**.**/
**.**.**.**:81/
"欢迎您使用企业专用呼叫中心"
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**/
**.**.**.**/
**.**.**.**/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
"欢迎您使用呼叫中心"
**.**.**.**:81/
**.**.**.**/
**.**.**.**/ 版权所有:广州艾讯计算机信息科技有限公司
**.**.**.**:81/
**.**.**.**:81/ 版权所有:深圳市腾龙信科有限公司
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**:81/
**.**.**.**/
**.**.**.**:81/
**.**.**.**/
"欢迎您使用益倍嘉呼叫中心"
**.**.**.**:81/ 版权所有:上海益倍嘉信息技术有限公司
"欢迎您使用贵宾专用语音呼叫中心"
**.**.**.**:81/
"欢迎您使用北京宇阳通信呼叫中心"
**.**.**.**/
"广西区食品药品投诉举报平台-12331呼叫中心"
**.**.**.**/
"欢迎您使用邵东县12345政府服务热线"
**.**.**.**:81/
欢迎您使用恒韵网络呼叫中心
**.**.**.**:8080/
欢迎您使用NICEUC呼叫中心
**.**.**.**:81/
欢迎您使用诺赛尔科技呼叫中心
**.**.**.**:81/
甘肃居家养老服务中心
**.**.**.**/
成都居家养老服务中心
**.**.**.**/
欢迎您使用12345政府服务热线
**.**.**.**:8080/
欢迎您使用北京德汇信呼叫中心
**.**.**.**/
欢迎您使用湖南96580呼叫中心
**.**.**.**/

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-21 16:52

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给对应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无